Biztonsági tervezési felülvizsgálati ellenőrzőlista
Ez az ellenőrzőlista biztonsági javaslatokat mutat be, amelyek segítenek biztosítani, hogy a számítási feladatok biztonságosak legyenek, és igazodjanak a Teljes felügyelet modellhez. Ha még nem ellenőrizte az alábbi mezőket, és figyelembe vette a kompromisszumokat, akkor a kialakítás veszélyben lehet. Alaposan gondolja át az ellenőrzőlistán szereplő összes pontot, hogy magabiztosságot szerezzen a számítási feladat biztonsága terén.
Ellenőrzőlista
Code | Ajánlás | |
---|---|---|
☐ | SE:01 | Hozzon létre egy biztonsági alapkonfigurációt , amely megfelel a megfelelőségi követelményeknek, az iparági szabványoknak és a platformra vonatkozó javaslatoknak. Rendszeresen mérje a számítási feladatok architektúráját és műveleteit az alapkonfigurációhoz, hogy fenntartsa vagy javítsa a biztonsági helyzetét az idő múlásával. |
☐ |
SE:02 SE:02 |
Biztonságos fejlesztési életciklus fenntartása egy megkeményített, többnyire automatizált és naplózható szoftver ellátási lánc használatával. Biztonságos kialakítást építhet be fenyegetésmodellezéssel a biztonságot legyőző implementációk elleni védelem érdekében. |
☐ | SE:03 | Osztályozza és következetesen alkalmazza a bizalmassági és információtípus-címkéket az adatfeldolgozásban részt vevő összes számítási feladat adataira és rendszereire. A besorolással befolyásolhatja a számítási feladatok tervezését, megvalósítását és biztonsági rangsorolását. |
☐ | SE:04 | Hozzon létre szándékos szegmentálást és szegélyeket az architektúra kialakításában és a számítási feladatok platformon való lábnyomában. A szegmentálási stratégiának tartalmaznia kell a hálózatokat, a szerepköröket és a felelősségeket, a számítási feladatok identitásait és az erőforrás-szervezést. |
☐ | SE:05 | Szigorú, feltételes és naplózható identitás- és hozzáférés-kezelés (IAM) implementálása minden számítási feladat felhasználója, csapattagja és rendszerösszetevője számára. A hozzáférés korlátozása kizárólag a szükséges mértékben. Használjon modern iparági szabványokat minden hitelesítési és engedélyezési implementációhoz. Korlátozza és szigorúan naplózzon olyan hozzáférést, amely nem identitáson alapul. |
☐ | SE:06 | Elkülönítheti, szűrheti és vezérelheti a hálózati forgalmat a bejövő és kimenő folyamatok között. Alkalmazzon részletes védelmi alapelveket honosított hálózati vezérlők használatával az összes rendelkezésre álló hálózati határon a kelet-nyugati és az észak-déli forgalom között. |
☐ | SE:07 | Az adatok titkosítása modern, iparági szabványoknak megfelelő módszerekkel a titkosság és az integritás védelme érdekében. Igazítsa a titkosítási hatókört az adatbesorolásokhoz, és rangsorolja a natív platform titkosítási módszereit. |
☐ | SE:08 | Az összes számításifeladat-összetevőt megerősítheti a felesleges felület csökkentésével és a konfigurációk szigorításával a támadók költségeinek növelése érdekében. |
☐ | SE:09 | Az alkalmazás titkos kulcsának védelméhez korlátozza a tárterületet, korlátozza a hozzáférést és a manipulációt, valamint naplózza ezeket a műveleteket. Futtasson egy megbízható és rendszeres rotációs folyamatot, amely rögtönzheti a vészhelyzetek rotációit. |
☐ | SE:10 | Implementáljon egy holisztikus monitorozási stratégiát , amely a platformmal integrálható modern fenyegetésészlelési mechanizmusokra támaszkodik. A mechanizmusoknak megbízható riasztást kell küldenie az osztályozáshoz, és jeleket kell küldenie a meglévő SecOps-folyamatokba. |
☐ | SE:11 | Hozzon létre egy átfogó tesztelési rendszert , amely a biztonsági problémák megelőzésére, a fenyegetésmegelőzési implementációk ellenőrzésére és a fenyegetésészlelési mechanizmusok tesztelésére szolgáló megközelítéseket kombinálja. |
☐ | SE:12 | Az incidensek spektrumát lefedő hatékony incidenskezelési eljárások meghatározása és tesztelése a honosított problémáktól a vészhelyreállításig. Egyértelműen határozza meg, hogy melyik csapat vagy személy futtat egy eljárást. |
Következő lépések
Javasoljuk, hogy tekintse át a biztonsági kompromisszumokat más fogalmak megismeréséhez.